بهبود امنیت جایگشت های طرح رمزگذاری احراز اصالت شده Artemia در برابر تحلیل های تفاضلی وخطی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 753

فایل این مقاله در 15 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICELE01_362

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

طرح های رمزگذاری احراز اصالت شده (AE)، محرمانگی و احراز اصالت پیام را به طور هم زمان تامین می کنند. این طرح ها دو مولفه اصلی دارند که عبارتند از شیوه عملکرد و اولیه رمزنگاری که به صورت تکراری در شیوه عملکرد به کار می رود. طرح Artemia خانواده ای از طرح های AE است که از شیوه عملکرد JHAE و جایگشت های ساده مبتنی بر ساختار SPN استفاده می کند. امنیت جایگشت های این طرح در برابر تحلیل های تفاضلی و خطی، با توجه به شمارش حداقل تعداد جعبه های جانشینی فعال در آن ها صورت گرفته است. هدف از این مقاله بهبود امنیت این جایگشت ها در برابر تحلیل های ذکر شده می باشد. برای این منظور با تغییراتی در برخی از لایه های انتشار به کار رفته در این جایگشت ها، تعداد حداقل جعبه های جانشینی فعال برای Artemia-256 و Artemia-512 افزایش داده شده است. در نتیجه پیچیدگی حملات تفاضلی و خطی افزایش یافته است. برای استفاده از هر مشخصه تفاضلی و خطی چهار دوری، پیچیدگی حمله را برای جایگشت Artemia-512 از 2540 به 2756 و برای جایگشت Artemia-256 از 2420 به 2540 افزایش داده ایم.

کلیدواژه ها:

رمزگذاری احراز اصالت شده ، Artemia ، JHAE ، امنیت اثبات پذیر ، تحلیل تفاضلی ، تحلیل خطی

نویسندگان

جلیل سلیمانی سالک

دانشجوی کارشناسی ارشد، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین (ع)، تهران، ایران

علیرضا رحیمی

گروه رمز و امنیت، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین (ع)، تهران، ایران

جواد علیزاده

مرکز تحقیقات فتح، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین (ع)، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • attacks On symmetric encryption schemes: The case Side-channelه 3. J. ...
  • A. J. Menezes, P. C. Van Oorschot and S. A. ...
  • _ S. Bellovin, "Problem _ for the IP security protocols", ...
  • CAESAR, :CAESAR: Competition for Authenticated Encryption: Security, Applicability and Robustness, ...
  • H.hosseini and SH.khazaei, "CBA Mode v(1)", A Submission To CAESAR ...
  • G. Bertoni, J. Daemen, M. Peeters and G. Van Assche. ...
  • M. Sajadieh, M. Dakhilalian, H. Mala and P Sepehrdad, :Efficient ...
  • E. Biham and A Shamir, :Differential cryptanalysis of des-like cryptosystems ...
  • M. Matsui, "Linear cryptanalysis method for des cipher", in Advances ...
  • F. Abed, C. Forler and S. Lucks, :General Overview of ...
  • N. Borisov, I. Goldberg and D. Wagner, "Intercepting mobile c ...
  • Encryption: Relations among Notions Authenticated؛ 13. M. Bellare and ? ...
  • J. Trostle, _ v1", CEASAR Cryptographic Competitions, 2014. http://http ://competitions ...
  • T. Iwata, K. Minematsu, J. Guo, S. Morioka and E. ...
  • J. Aumasson, P. Jovanovic and S. Neves, _ Parallel and ...
  • C. E. Shannon, _ C ommunication theory of secrecy systems", ...
  • J. Alizadeh, M. R. Aref, N. Bagheri and A. R. ...
  • نمایش کامل مراجع